内容选择
全部
内容选择
内容分类
  • 学堂
  • 博客
  • 论坛
  • 开发服务
  • 开发工具
  • 直播
  • 视频
  • 用户
时间
  • 一周
  • 一个月
  • 三个月
  • 渗透测试基础 - - -SQL注入利用

    一,GET显错注入 1)GET显错注入流程 01  获取字段数           order by x02  获取显示位           union select

    作者: yd_217360808
    发表时间: 2022-10-08 08:03:01
    198
    0
  • 5-3 MySQL注入 — Dns 注入

    给你一个二级域名让你使用点击Refresh Record 查看给你的那个二级域名的DNS解析情况 二、DNSLOG的使用场景 在某些无法直接利用漏洞获得回显的情况下,但是目标可以发起请求,这个时候就可以通过DNSlog把想获得的数据外带出来。对于sql盲注,常见的方法就是二分法去一个个

    作者: Gere
    发表时间: 2022-12-31 00:20:04
    86
    0
  • 漏洞安全防范

    至于企业网站的漏洞,中国诺网提醒,可从三方面考虑完善。第一,网站的运营及管理者,应该要有强烈的防御意识,时刻关注安全方面的信息,经常升级补丁,及时修复系统漏洞,防御攻击;第二,网站重要数据一定要定期做好备份,一天一备或一小时一备。还

    作者: lxw1844912514
    发表时间: 2022-03-27 17:10:22
    341
    0
  • CMS漏洞、编辑器漏洞、CVE漏洞  漏洞利用、原理

    CMS漏洞、编辑器漏洞、CVE漏洞  漏洞利用、原理 ​  点击并拖拽以移动点击并拖拽以移动​编辑CMS漏洞:  点击并拖拽以移动点击并拖拽以移动​编辑cms:          原理:

    作者: 黑色地带(崛起)
    发表时间: 2023-02-16 05:37:01
    69
    0
  • SQL注入攻击与防御

    JDBC执行SQL语句中的SQL注入 Hibernate中的SQL注入 【仅适用存在Java】 MyBatis框架中的SQL注入 【仅适用存在Java】 Spring Data JPA中使用native query导致的SQL注入    SQL注入的防御   

    作者: HZDX
    发表时间: 2022-03-14 08:25:22
    1610
    0
  • 浅谈OS命令注入漏洞(Shell注入漏洞

    @{username=‘admin’; password='abc’}) 3. 上传非法脚本执行Shell命令 结合文件上传漏洞:继承Web服务器程序权限,执行系统命令,控制整个服务器。 结合路径遍历漏洞:访问文件存储路径, 清空所有数据文件。 4. 反弹shell 假设现在我们有两台主机一台主机A、一

    作者: Ninja之路
    发表时间: 2024-12-20 21:08:50
    131
    0
  • Linux内核漏洞精准检测

    要实现Linux内核裁剪场景下的已知漏洞精准检测,二进制SCA工具必须在原来检测开源软件名称和版本号的基础上,需要实现更新细颗粒度的检测技术,基于源代码文件颗粒度、函数颗粒度的检测能力,从而实现裁剪场景下已知漏洞的精准检测,即可以知道哪些代码被编译到最终的二进制文件中,哪些代码没有参与编译。同时漏洞库也必须

    作者: 安全技术猿
    发表时间: 2021-10-15 07:16:18
    2051
    0
  • GaussDB(for Cassandra)为NoSQL注入新活力

    DB(for Cassandra);此外,GaussDB(for Cassandra)还提供了多种自动化管理和运维功能,例如自动备份、故障检测和容错等,有助于用户更加方便地管理和运维数据库。GaussDB(for Cassandra)作为一种高性能、低成本、开放性强的分布式NoS

    作者: GaussDB 数据库
    52
    0
  • PrepareStatement防止sql注入笔记

    etString(),会对传入的参数进行强制类型检查和安全检查,所以就避免了SQL注入的产生。下面具体分析  (1):为什么Statement会被sql注入   因为Statement之所以会被sql注入是因为SQL语句结构发生了变化。比如: "select*from tablename

    作者: ys6687323
    发表时间: 2021-06-30 06:22:42
    950
    0
  • 漏洞通告】SaltStack Minion 命令注入漏洞

    产品。2 漏洞描述监测到一则Salt组件存在 SaltStack Minion 命令注入漏洞的信息,漏洞编号:CVE-2021-31607,漏洞威胁等级:中危。该漏洞是由于在SaltStack Salt 2016.9至3002.6中,快照程序模块中存在一个命令注入漏洞,攻击者可利

    作者: 猎心者
    578
    0
  • ctfshow-WEB-web9( MD5加密漏洞绕过)

    ctf.show WEB模块第9关是一个SQL注入漏洞, SQL中使用MD5进行加密, 推荐使用MD5加密漏洞绕过     进去以后就是一个登录界面, 盲猜是个SQL注入漏洞   首先, 我们访问根目录下的 robots

    作者: 士别三日wyx
    发表时间: 2021-12-22 17:31:05
    667
    0
  • SQL注入天书笔记(1)布尔盲注

    首先,既然是布尔盲注,那自然和布尔有关系(废话 既然如此,就得回忆一下布尔是个什么玩意。 在我的印象里,布尔贼简单,不是对就是错。那么,他是怎么应用在SQL注入中的。 首先举个栗子,假设有个登录界面要求你输入账号名密码,如果你只知道账户,该怎么登入呢? 此处方法仅用于介绍布尔盲注,若有人因此损害他人利益,与我无关

    作者: _nojava
    发表时间: 2022-12-01 06:01:44
    82
    0
  • SQL注入联合查询(最简单的注入方法)

    SQL注入联合查询(最简单的注入方法) 目录 一、介绍: 二、原理: 三、前提条件 四、利用过程 一、介绍: 是最简单的一种注入方法 联合查询注入  报错查询注入  布尔型注入  延时注入  堆叠查询注入 二、原理: 就是可合

    作者: 黑色地带(崛起)
    发表时间: 2023-02-19 09:06:32
    54
    0
  • 漏洞通告】Windows NTLM Relay漏洞

    存在NTLM Relay漏洞的信息,漏洞威胁等级:高危。攻击者可从域外机器发起攻击,胁迫受害者主机向目标机器进行一次认证,攻击者在自身不需要认证的情况下,结合利用域内的AD CS服务获取证书凭证,甚至可以获取到域管理员的凭证,直接接管Windows域。漏洞复现:搭建Windows

    作者: 猎心者
    2923
    1
  • 5-4 MSSQL注入 — 反弹注入

    而反弹注射技术则需要依靠 opendatasource函数支持 二、快速搭建一个MSSQL环境(骚姿势) 香港云http://www.webweb.com/ 免费在线数据库https://my.gearhost.com/CloudSite 数据库操作http://mssqlus.webweb.com/ 三、MSSQL反弹注入语句解析

    作者: Gere
    发表时间: 2022-12-31 00:20:34
    87
    0
  • PortSwigger之SQL注入实验室笔记

    确认参数易受盲注SQL注入的影响 在测试基于盲注的SQL注入时要做的第一件事是找到一个真实用例,强制一个正确用例看应用程序如何响应,然后强制一个虚假用例并查看应用程序如何响应。如果应用程序根据真实用例和虚假用例做出不同响应,那么我们就可以使用基于盲注的SQL注入来推断数据库中的内

    作者: 亿人安全
    发表时间: 2023-05-28 15:37:44
    0
    0
  • 网站存在SQL注入攻击如何处理

    基础知识之后,现在转向进一步利用漏洞:识别并利用一个不错的注入点之后,如何快速发现注入并修复漏洞。 快速解决防SQL注入方案 1.寻找并确认SQL盲注 .无效数据将返回通用错误页面而非详细错误,这时可通过包含副作用(比如时间延迟)来确认SQL注入,还可以拆分与平衡参数。如果数字字段为5

    作者: 网站安全防护
    发表时间: 2021-06-07 06:29:32
    1249
    0
  • 数据库漏洞扫描系统

    能数据库漏洞扫描系统的功能(一)数据库漏洞扫描系统的功能(二)端口扫描系统提供自动搜索数据库的功能,可以直接给出数据库的各项信息漏洞检测(授权检测、非授权检测、渗透检测、木马检测)授权检测:具有DBA权限的数据库用户,执行选定的安全策略实现对目标数据库的检测。非授权检测:用户在无

    作者: 数据库安全
    发表时间: 2019-07-25 16:53:09
    10037
    0
  • Web应用漏洞原理

    跨站脚本漏洞危害很大,尤其是目前被广泛使用的网络银行,通过跨站脚本漏洞攻击者可以冒充受害者访问用户重要账户,盗窃企业重要信息。根据前期各个漏洞研究机构的调查显示,SQL注入漏洞和跨站脚本漏洞的普遍程度排名前两位,造成的危害也更加巨大。1.2 SQL注入攻击原理SQL注入攻击是通过

    作者: shd
    2056
    2
  • 【服务端-SQL注入】-17个实验(全)

    某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 点击并拖拽以移动擅长:对于技术、工具、漏洞原理、黑产打击的研究。 点击并拖拽以移动导读: 点击并拖拽以移动面向读者:对于网络安全方面的学者。 

    作者: 黑色地带(崛起)
    发表时间: 2023-01-12 12:26:58
    191
    0